Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-3-2007; Страница 25

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 55212-2012 Координация изоляции для оборудования в низковольтных системах. Часть 2-2. Рассмотрение вопросов, связанных с интерфейсом. Руководство по применению (Настоящий стандарт обеспечивает обзор различных разновидностей пробойных перенапряжений, которые могут возникать в низковольтных установках и оборудовании, и в частности рассматривает:. - размах и длительность типичного пробоя, являющегося случайным событием;. - информацию по перенапряжениям, возникающим в результате взаимодействия между силовой системой питания и подключенными к ней системами;. - общее руководство, когда принимается во внимание выход интерфейс в зависимости от координации изоляции;. - общее руководство относительно защиты от импульсных перенапряжений предназначенной для мест общей доступности и рассматриваемые риски, включая взаимодействия в системе;. - временные перенапряжения грозового характера и другие факторы, которые рассматриваются в связи с координацией изоляции, в первую очередь связанные с контролем защиты посредством применения оборудования защиты от импульсных перенапряжений) ГОСТ Р 50571.7.705-2012 Электроустановки низковольтные. Часть 7-705. Требования к специальным электроустановкам или местам их расположения. Электроустановки для сельскохозяйственных и садоводческих помещений (Настоящий стандарт распространяется на все части стационарных электроустановок сельскохозяйственных и садоводческих помещений (коровников, телятников, свинарников, овчарен, конюшен, биофабрик, птицеводческих помещений, теплиц, построек типа загонов, в которых находятся сельскохозяйственные животные (крупный рогатый скот, лошади, свиньи, овцы), хранилищ для сена, соломы, комбикормов, а также на все виды кормоцехов и складских помещений) и устанавливает требования по электробезопасности, защите от пожара людей и сельскохозяйственных животных, выбору и применению электрооборудования) ГОСТ Р МЭК 60034-7-2012 Машины электрические вращающиеся. Часть 7. Классификация типов конструкций, монтажных устройств и расположения коробок выводов (Код IM) (Настоящий стандарт касается кодировки IM – классификации типов конструкций, монтажных устройств и расположения коробок выводов)
Страница 25
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-32007
совместимой с политикой безопасности информационных технологий — между ними не следуетдопускать
расхождений. Политика безопасности системы информационных технологий должна быть направлена на
вопросы более низкого уровня, чем политика безопасности информационных технологий. Политика безо
пасности системы информационныхтехнологий базируется на результатаханализа рисков и определении
защитных мер для конкретной системы и поддерживается морами защиты, выбранными всоответствии с
оцененными рисками. Защитные меры должны обеспечиватьдостижение требуемого уровня безолас»юсти
защищаемой системы.
Политика безопасности системы информационных технологий не должна зависетьот применяемой
стратегии анализа риска, а также должна определять меры защиты (в том числе методы защиты), необхо
димыедля достижения необходимого уровня безопасности рассматриваемой системы.Политика безопас
ности системы информационных технологий и относящиеся к ней вспомогательные документы должны
освещать следующие проблемы:
- определение системы информационных технологий, описание ее компонентов и границ (описание
должно охватывать все аппаратное, программное обеспечение, персонал, окружающую среду, а также все
виды деятельности — т. е. все. что в совокупности образует данную систему):
- определение целей бизнеса, которые должны бытьдостигнуты с помощьюданной системы инфор
мационных технологий. — этоможетоказать воздействие на политику безопасности информационных тех
нологий применительно к данной системе, выбранный подход к анализу рисков, а также на выбор и приори
тетность осуществления защитных мер:
- определение целей безопасности системы;
- определение степени общей зависимости от системы информационныхтехнологий, т. е. насколько
деловаядеятельность организации может пострадатьот потери или раскрытия системы информационных
технологий, задач, которыедолжна выполнятьданная система информационных технологий, и характера
обрабатываемом информации;
- определениеуровня капиталовложений в информационные технологии: стоимости разработки, под
держания в рабочем состоянии и замены конкретной системы информационных технологий, включая рас
ходы на приобретение, эксплуатацию и смену помещения;
- определение подхода канализурисков, выбранногодля конкретной системы информационныхтех
нологий;
- определение активов системы информационных технологий, защиту которых должна обеспечить
организация;
- оценку указанных активов, определяющую, что произошло бы с организацией в случае, если эти
активы были бы поставлены под угрозу (стоимость хранящейся информации должна бытьописана наосно ве
возможного негативного воздействия на деловую деятельностьданной организации в случае раскры тия,
изменения, исчезновения или уничтожения этой информации);
- оценку угроз для системы информационных технологий и хранящейся информации, включая зави
симость мехщу характеристиками активов, угрозами и вероятностью реализации этих угроз;
- оценки уязвимости системы информационных технологий, включая описаниеслабых сторон систе
мы. в которых могут реализоваться существующие угрозы;
- наличие рисков по безопасности конкретной системы информационных технологий, возникающие
вследствие:
возможных негативных воздействий наделовую деятельностьорганизации.
наличия вероятности реализации угроз.
легкости реализации угроз уязвимостей:
- перечень средств безопасности, выбранныхдля обеспечения безопасности данной системы инфор
мационныхтехнологий;
- оценки стоимости защитных меринформационныхтехнологий.
Еслидоказано, что система требует лишь базовой защиты, можно привести сведения по вышепере
численным проблемам, даже если в некоторых случаях они будут менее подробными, чем для систем, по
которым был проведен детальный анализ рисков.
9.7 План безопасности информационных технологий
План безопасности информационных технологий представляетсобой документ по координации мер,
определяющихдействия для обеспечения необходимой безопасности системы информационных техноло
гий. В плане безопасностидолжны бытьотражены результаты рассмотрения проблем (см. 9.6) и перечисле
ны краткосрочные, среднесрочные и долгосрочные мероприятия, направленные надостижение и подцер-
22